西北政法大学计算机基础

本试卷为西北政法大学计算机基础,题目包括:单项选择题,填空题,简答题。

覆盖的内容包括:计算机基础知识,计算机软硬件基础,办公自动化,网络与信息安全,算法与程序设计,数据库技术,计算机新技术。

计算机基础

一、单项选择题 (共20题,每题2分,共计40分)

(  B  )
1、计算机能及时响应外部事件的请求,在规定的期限内,并控制所有事件的实时处理和实时任务协调一致地工作的系统是______。
A、分时操作系统
B、实时操作系统
C、说话
D、嵌入式操作系统
(  D  )
2、当前计算机感染病毒的可能途径之一是______。
A、从键盘上输入数据
B、通过电源线
C、所使用的软盘表面不清洁
D、通过Internet的E-mail
(  D  )
3、高级语言的编译程序属于______。
A、应用软件
B、操作系统软件
C、文字处理软件
D、系统软件
(  B  )
4、下列关于芯片体系结构的叙述中,正确的是( ).
A、超标量技术的特点是提高主频,细化流水
B、分支预测能动态预测程序分支的转移
C、超流水线技术的特点是内置多条流水线
D、哈佛结构是把指令与数据混合存储
(  A  )
5、(文史类数据库要求)Visual FoxPro这样的关系型数据库管理系统中所谓的关系是指 ______。
A、各条记录中的数据彼此有一定的关系
B、一个数据库文件与另一个数据库文件之间有一定的关系
C、数据模型符合满足一定条件的二维表格式
D、数据库中各个字段之间彼此有一定的关系
(  D  )
6、云计算是对( )技术的发展与运用.
A、并行计算
B、网格计算
C、分布式计算
D、三个选项都是
(  C  )
7、目前实际存在和使用的广域网主要采用________拓扑结构。
A、总线型
B、流线型
C、网状型
D、开放型
(  D  )
8、计算机基础哪些信息不可以在因特网上传输
A、声音
B、图像
C、文字
D、普通信件计算机基础
(  C  )
9、101011B转换成相应的十六进制数是____.
A、0.B3
B、0.BC
C、0.AC
D、0.A3
(  A  )
10、WINDOWS中用于锁定计算机的快捷键是____?
A、WIN + L
B、WIN +C
C、WIN +D
D、WIN+E
(  A  )
11、计算机基础以下哪个程序在Windows 98中用于浏览WWW网页
A、Internet Explorer
B、Outlook Express
C、Excel
D、超级终端计算机基础
(  D  )
12、在PowerPoint中,通过______设置后,点击观看放映后能够自动放映。
A、排练计时
B、动画设置
C、自定义动画
D、幻灯片设计
(  A  )
13、关于控制面板的说法,不正确的是______。
A、利用它不能调整日期和时间
B、它为用户提供了一种形象化的修改系统设置的方式
C、它是一个应用程序
D、利用它可以对键盘、鼠标及打印机进行设置
(  D  )
14、下列选项中,不属于音频工具的是______。
A、“录音机”工具
B、Goldwave
C、RealPlayer
D、Flash
(  A  )
15、以下列举的关于 Internet 的各功能中,错误的是 。
A、程序编码
B、信息查询
C、数据库检索
D、电子函件传送
(  D  )
16、扩展名为.BAK 的文件称为()。
A、批处理文件
B、BASIC 文件
C、临时文件
D、备份文件
(  A  )
17、是哪一个
A、十进制
B、八进制
C、十六进制
D、二进制
(  C  )
18、在Excel工作表中,不正确的单元格地址是______。
A、D$88
B、$D88
C、D8$8
D、$D$88
(  A  )
19、有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为_________。
A、文件型病毒
B、引导型病毒
C、脚本病毒
D、宏病毒
(  D  )
20、一个良好的机房,对 ( )有一定的要求,不能过高和过低.
A、楼层
B、电脑桌
C、排水管道
D、温度和湿度

二、填空题 (共10题,每题2分,共计20分)

1、计算机硬件组成部分主要包括控制器、()、()、()和输出设备。
2、将 AC.5H转化为二进制数为____。
3、中国教育科研网的缩写为______。 注意:使用英文大写字母答题
4、学生社团可以接纳多名学生参加,但每个学生只能参加一个社团,从社团到学生之间的联系类型是______。
5、在Powerpoint 2010中,按行列显示并可以直接在幻灯片上修改其格式和内容的对象是______。
6、数据结构是研讨数据的_(1)_和_(2)_,以及它们之间的相互关系,并对与这种结构定义相应的_(3)_,设计出相应的(4)_。
7、根据病毒的传染途径可将病毒分为操作系统病毒、文件型病毒、网络型病毒三种,其中文件型病毒往往附在.COM和____文件中,当运行这些文件时,会激活病毒并常驻内存。
8、根据用途及其使用的范围,计算机可以分为_________和专用机。
9、Access2010数据库文件的扩展名为______。
10、Office套装软件主要包括:________、________、________、Outlook、Access、和FrontPage6个组件。

三、简答题 (共4题,每题10分,共计40分)

1、为什么用二叉树表示一般树?
2、如何删除整个图表?若要删除其中某一部分应如何操作?
3、简要列举说明计算机网络系统面临的典型安全威胁。(至少列举5个)
4、简述计算机的应用领域。